Skupina výzkumníků z Vrije Universiteit Amsterdam a ETH Zurich vyvinula techniku síťového útoku
Intel
Metoda použitá pro útok připomíná zranitelnost "
Díky DDIO obsahuje mezipaměť procesoru také data generovaná při škodlivé síťové aktivitě. Útok NetCAT je založen na skutečnosti, že síťové karty aktivně ukládají data do mezipaměti a rychlost zpracování paketů v moderních lokálních sítích je dostatečná k ovlivnění zaplnění mezipaměti a určení přítomnosti nebo nepřítomnosti dat v mezipaměti analýzou zpoždění během dat. převod.
Při použití interaktivních relací, např. přes SSH, je síťový paket odeslán ihned po stisku klávesy, tzn. zpoždění mezi pakety koreluje se zpožděním mezi stisky kláves. Pomocí metod statistické analýzy as přihlédnutím k tomu, že prodlevy mezi stisky kláves obvykle závisí na poloze klávesy na klávesnici, je možné zadané informace s určitou pravděpodobností znovu vytvořit. Většina lidí má například tendenci psát „s“ po „a“ mnohem rychleji než „g“ po „s“.
Informace uložené v mezipaměti procesoru také umožňují posoudit přesný čas paketů odeslaných síťovou kartou při zpracování spojení, jako je SSH. Generováním určitého toku provozu může útočník určit okamžik, kdy se v mezipaměti objeví nová data spojená s konkrétní aktivitou v systému. K analýze obsahu mezipaměti se používá metoda
Je možné, že navrhovanou techniku lze použít nejen k určení úhozů kláves, ale také jiných typů důvěrných dat uložených v mezipaměti CPU. Útok může být potenciálně proveden, i když je RDMA deaktivováno, ale bez RDMA je jeho účinnost snížena a provádění je výrazně obtížnější. Je také možné použít DDIO k uspořádání skrytého komunikačního kanálu používaného k přenosu dat poté, co byl server kompromitován, čímž se obejdou bezpečnostní systémy.
Zdroj: opennet.ru